Cyberattack-Case-Studies

【2025年最新】国内外のサイバー攻撃事例10選!対策方法も紹介

 

テクノロジーの進化に伴いサイバー攻撃の手口も巧妙化し、国内外の企業を脅かす事例が後を絶ちません。企業がサイバー攻撃の被害を防ぐためには、実際の攻撃事例から学び、適切な対策を講じることが不可欠です。

本記事では、2025年最新の国内外におけるサイバー攻撃事例を10件取り上げ、そこから見えるリスクと具体的な防止策を解説します。自社のセキュリティ体制を点検・強化する一助として、ぜひご活用ください。

 

【2025年最新】日本企業におけるサイバー攻撃の被害事例7選

近年、日本企業へ特に深刻な被害をもたらしているサイバー攻撃が「ランサムウェア」です。ランサムウェアとは身代金要求型ウイルスのことで、他者のデータを暗号化して使用不可にし、元に戻すために金銭などを要求します。

ここからはランサムウェア攻撃を中心に、国内で最近発生したサイバー攻撃の被害事例を7点ご紹介します。

 

事例①保険見直し本舗:ランサムウェア攻撃による情報漏えい

大手保険代理店「保険見直し本舗」の運営会社がランサムウェア攻撃を受け、契約者の氏名・住所・電話番号等について最大で約510万件の個人情報に漏えい等のおそれが生じたと公表しました。同社は社内システムの一部で暗号化被害を確認し、速やかにネットワーク分離等を実施。クレジットカード等の決済関連情報は保存対象外で、含まれていないと説明しています。その後の最終報では(2025年8月時点)、外部流出の痕跡は確認されていない旨を公表しています。

 

事例②近鉄エクスプレス:ランサムウェア攻撃による大規模な物流停止

大手物流企業「近鉄エクスプレス」では、基幹システムへの不正アクセスを端緒とするランサムウェア攻撃によりサーバー障害が発生し、一部業務に遅延・停止を含む広範な影響が生じました。同社は緊急対策本部を設置し、外部専門家と連携して復旧対応を数日間にわたり段階的に進めました。攻撃の影響は取引先にも及び、サプライチェーン全体へのリスクが顕在化しました。

ランサムウェアへの対策については、以下の記事でも詳しく解説しています。あわせてお読みください。

「ランサムウェア対策の重要性と具体的な対策方法とは?対処法も紹介」

 

事例③レゾナック:ランサムウェア攻撃によるファイル改ざん

大手化学工業会社「レゾナック」でもランサムウェア攻撃によるサーバー障害が発生し、一部端末でファイル改ざんが確認されました。感染拡大防止のためネットワーク遮断等を実施した結果、社内業務に支障が生じています。第三者調査等の結果、取引先を含む外部ネットワークへの感染拡大や重大な外部へのデータ送信は確認されていないと説明しています。

 

事例④東海大学:ランサムウェア攻撃によるネットワーク停止

東海大学では、学内ネットワークへの不正アクセスを経てランサムウェア攻撃を受け、学内の認証基盤やWebコンテンツの一部が暗号化されました。被害拡大防止のためインターネット接続を遮断し、外部のセキュリティ機関と連携して復旧を進めました。現時点で暗号化データの外部流出は確認されていないとしています。

 

事例⑤宇都宮セントラルクリニック:ランサムウェア攻撃による情報漏えい

宇都宮セントラルクリニックのサーバーがランサムウェア攻撃を受け、患者・医療関係者に関する最大約30万件の個人情報に漏えいの可能性が生じました。対策としてネットワーク遮断等を実施し、電子カルテ等の院内システムが一時的に利用不可となりました。金融機関情報やマイナンバー情報は当該サーバーに保存しておらず、不正利用も確認されていないと説明しています。

 

事例⑥快活CLUB:DDoS攻撃によるネットワーク障害

大手ネットカフェ「快活CLUB」では、DDoS攻撃によりネットワーク障害が発生し、ネットワーク通信をともなう会員アプリ機能が一時的に大幅制限されました。DDoSは侵入を伴わずにサービス妨害を引き起こすため、不審通信の検知・遮断体制の強化が重要です。

 

事例⑦tenki.jp:DDoS攻撃によるアクセス障害

天気予報サイト「tenki.jp」は複数回のDDoS攻撃を受け、一時的にWebページの閲覧が困難になりました。交通等への影響が懸念される気象状況下での情報制限は、利用者に不便と不安を与える結果となりました。

DDoS攻撃については、以下の記事でも詳しく解説しています。あわせてお読みください。

「DDoS攻撃の種類と企業がとるべき効な対策とは?」

 

【2025年最新】海外企業におけるサイバー攻撃の被害事例3選

サイバー攻撃の脅威にさらされているのは、日本企業だけではありません。ここからは、海外で発生したサイバー攻撃の被害事例を3点ご紹介します。

 

事例⑧オラクル:不正アクセスによる情報漏えいの疑い

米国の大手クラウドプロバイダーであるオラクル社について、攻撃者側が「ダークウェブにおいて、約600万件の認証情報を窃取した」と主張し、複数メディアで報じられました。一方で、同社はこうした主張の一部を否定しており、被害の有無・範囲は現時点で確定していません。

 

事例⑨ユナイテッド・ナチュラルフーズ:サプライチェーン攻撃による大規模な物流混乱

米国の大手食品流通業者UNFIがサイバー攻撃を受け、物流システムの一部が停止。これにより注文処理や配送業務に支障が生じ、広域の物流拠点へ影響が波及しました。サプライチェーンのデジタル依存度が高いほど、単一点の障害が全体へ連鎖するリスクが高まります。

サプライチェーンのセキュリティについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「サプライチェーン攻撃とは? 攻撃方法やその対策を紹介」

 

事例⑩マンパワー:ランサムウェア攻撃による情報漏えい

米国の人材派遣会社マンパワーはランサムウェア攻撃を受け、約14万件超の個人情報に関する侵害通知を実施しました。侵害期間は2024年末〜2025年初頭にわたり、複数のファイルが盗まれたと確認されています。犯行グループは自サイト上で内部データの一部を公開したと主張しており、データ暗号化に加えて情報公開リスクがあることが示されました。

 

企業がサイバー攻撃による被害を防ぐ方法

サイバー攻撃は、企業のサービスや経営に多大な影響を及ぼします。そのような事態を防ぐためには、セキュリティ体制を見直し、適切な対策を講じることが大切です。

ここでは、企業がサイバー攻撃による被害を防ぐための3つの方法をご紹介します。

 

方法①脆弱性診断を実施する

企業のシステムやWebサイトに対しては、定期的に「脆弱性診断」を実施しましょう。脆弱性診断とは、ソフトウェアに潜む脆弱性(セキュリティ上の弱点)を、専門家や専用ツールを通して調べる作業のことです。

放置された脆弱性は、攻撃者による侵入経路や攻撃の起点となりかねません。たとえば、ユーザーから送られた入力データの処理が不適切だと、攻撃者に不正な命令を送信され、システムが誤作動するリスクが生じます。

定期的に脆弱性診断を行えば、こうした脆弱性を事前に検出できます。問題が見つかった場合は、修正や運用改善を通してリスクを低減することが可能です。

 

方法②セキュリティを常に最新の状態に保つ

ソフトウェアやハードウェアのセキュリティは、常に最新の状態に保つことを心がけましょう。攻撃者は日々、新たな攻撃の手口を試みます。新たなサイバー攻撃が登場すれば、従来のセキュリティ対策では不十分になるでしょう。

ソフトウェアやハードウェアを提供する企業は、新たに判明した脅威に対して対策を講じ、パッチ(修正プログラム)を提供します。こうしたアップデートを速やかに適用すれば、新たな脅威からシステムを防御できる可能性が高まります。

 

方法③WAFを活用する

サイバー攻撃の多くは、インターネットを介して外部から行われます。こうした脅威に対処する手段として、WAF(Web Application Firewall)の導入が有効です。WAFは、WebサイトやWebアプリに届く通信を監視し、不正なリクエストを自動で遮断します。そのため、インターネット経由の攻撃リスクを大幅に低減することが可能です。

WAFについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介」

 

クラウド型WAFなら「Cloudbric WAF+」がおすすめ

サイバー攻撃の対策として有効なWAFには、ソフトウェアを導入するタイプや、専用機器を設置するタイプがあります。これらは初期費用や維持管理の負担が大きく、中小企業には導入しづらい面も否めません。

より手軽に導入したい場合は、インターネットを通して利用できるクラウド型のWAFがおすすめです。なかでも、おすすめの「Cloudbric WAF+」は、一般的なWAFの基本機能に加え、下記のように多彩な機能を標準で備えています。

 

  • AIを活用した高精度な攻撃検知
  • 最大40Gbpsまで対応するDDoS攻撃対策
  • 無料で自動更新されるSSL証明書の提供
  • 脅威情報に基づくIP・悪性ボットの遮断
  • 専門家による導入・運用サポート

 

セキュリティ強化と運用の手軽さを両立したCloudbric WAF+は、初めてWAFを導入する企業にも適した選択肢といえます。Webサイトやサービスを守るために、導入を検討してみてはいかがでしょうか。

 

まとめ

サイバー攻撃による被害は国内外で増加しており、企業や組織にとって無視できない脅威となっています。被害を防ぐためには、事例から学びを得ながら適切なセキュリティ対策を実践することが重要です。

脆弱性診断の実施やWAFの活用など、今回紹介した方法を取り入れると安心につながります。特に、クラウド型WAFの導入を検討している企業には、多彩な機能と信頼性の高いサポートを兼ね備えた「Cloudbric WAF+」が有力な選択肢と言えるでしょう。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

 

cyberattack_example

【2024年】サイバー攻撃の被害事例まとめ 最新動向と対策

企業を狙うサイバー攻撃は日々進化しており、攻撃を防止するセキュリティ対策の実施が急務です。そこで本記事では、情報システム担当者の方など企業のセキュリティ対策を知りたい方に、日本企業が狙われたサイバー攻撃の被害事例を紹介しながら、サイバー犯罪の最新動向について解説します。併せて、事前の対策として有効な方法やおすすめのツールも紹介するので、自社での対策にお役立てください。

関連記事:2023年のサイバー攻撃における代表的な事例や被害額まとめ

 

サイバー攻撃とは

サイバー攻撃とは、ネットワークやコンピュータシステムを攻撃し、データの窃取・改ざん・破壊・漏えい、セキュリティソフトの無効化などを目的とする犯罪です。攻撃者のターゲットは、主に企業や政府機関です。機密情報の窃取や身代金の要求、政治・社会的な目的、個人的な復讐、承認欲求を満たすためなどさまざまな動機で狙います。

以下が代表的なサイバー攻撃の種類です。

  • マルウェア
  • フィッシング
  • ランサムウェア
  • サービス拒否(DoS/DDoS)攻撃
  • ゼロデイ攻撃

 

【2024年】国内のサイバー攻撃の被害事例4選

サイバー攻撃の被害は、日本企業でも発生しています。以下は、2024年の被害事例です。

 

・大手総合エンターテインメント企業がサイバー攻撃で36億円の特別損失

この事例では、攻撃者はランサムウェアなどの方法で、約1.5テラバイトのデータを窃取しました。その結果、25万人以上の個人情報や社内文書、社外との契約書などの情報が漏えいし、攻撃者は一部をダークウェブ上で公開しています。この企業では、サイバー攻撃により、オフィシャルサイト、動画配信サイト、ECサイトなどが一時的に閲覧不可となり、書籍の物流システムや編集業務にも支障が生じました。この被害による特別損失は24億円と発表されています。

 

・大手スーパーマーケットがランサムウェア被害で社内の全ネットワークが遮断

大手スーパーマーケットでは、グループ会社を含む社内サーバーがランサムウェア攻撃を受け、一部のデータが暗号化されました。攻撃者は、VPN装置を狙いサーバーに侵入したものとみられています。この企業では、被害拡大防止のため全ネットワークを遮断し、社内外のネットワークがすべて停止しました。そのため売上や仕入れのデータ登録ができなくなり、従業員の勤怠管理、給与計算、請求書発行などの業務にも支障をきたしました。

 

・大型総合病院が不正アクセスで診療記録の一部が暗号化

ある大型総合病院では、ランサムウェアによる不正アクセスでサイバー攻撃を受け、病院の画像管理サーバーに保存されていた診療記録の一部が暗号化される被害が発生しました。そのため、病院は救急や一般外来の受け入れを制限し、紙カルテを使用しての診療をせざるを得ない状況となりました。病院には攻撃者から身代金の要求があったものの、身代金は支払わずシステムの再構築を行い、復旧させています。

 

・保育サービス企業がランサムウェア攻撃でデータが暗号化

保育サービスを展開するある企業では、社内サーバーが不正アクセスされ、個人情報や企業情報を含む可能性があるデータが暗号化される被害を受けました。この企業には複数の地方自治体が事業を委託しており、委託先施設も情報漏えいの可能性があると発表するなど、影響が多方面に及びました。同社は影響の範囲や原因の特定などの調査を継続しています。

 

サイバー攻撃の最新動向

サイバー攻撃は日々進化しており、攻撃による被害を防止するには、最新の動向や手口を把握する必要があります。

 

・サイバー攻撃数は増加傾向にある

近年、サイバー攻撃の件数は世界的に増加しています。国立研究開発法人情報通信研究機構の「NICTER観測レポート2023」では、サイバー攻撃関連通信が前年より18%増加したという結果が公表されました。

参照元:国立研究開発法人情報通信研究機構「NICTER観測レポート2023の公開

また、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社の調査では、2024年第3四半期に1組織当たりが受けたサイバー攻撃数は、平均で1,876件という結果が出ています。この件数は過去最高件数です。2023年の同時期と比べると75%アップ、2024年第2四半期比では15%アップしています。

参照元:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社「チェック・ポイント・リサーチ、2024年第3四半期に世界中でサイバー攻撃が75%急増し、過去最高を記録したことを確認

 

・サイバー攻撃の年間被害金額

IBMの調査によると、日本企業42社が2024年2月までの1年間に受けたサイバー攻撃の平均被害額は、過去最多の約6億円でした。

参照元:IBM「2024年データ侵害のコストに関する調査

産経新聞「サイバー攻撃による企業の被害は平均7億円で過去最多 IBM調査

警察庁の「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、2024年上半期のインターネットバンキングの不正送金被害は約24億4,000万円、フィッシング詐欺報告件数は63万3,089件です。また、同期に起きたランサムウェア攻撃の件数は114件、暗号化せずデータを窃取し身代金を要求するノーウェアランサムウェア攻撃は14件です。ランサムウェア攻撃の感染経路の約8割は、外部からのネットワーク経由であることもわかっています。

参照元:警察庁サイバー警察局 「令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について
p.2、p.7、p.36

 

サイバー攻撃は事前の対策が重要

サイバー攻撃の多くは、システムの脆弱性や人的ミスを狙っています。特に、フィッシング攻撃やソーシャルエンジニアリングといった手法は、従業員の知識不足や不注意を利用して行われます。そのため、従業員への教育はサイバー攻撃への対策として極めて重要です。

基本的なセキュリティ知識や攻撃の手口を共有するとともに、疑似メールを用いた実践的な訓練を行うなどして対応力を高める必要があります。パスワード管理やデータの取り扱いに関するルールを明確にし、徹底して守るよう促すことも必要です。このような教育を通じて、全社的にセキュリティ意識の向上を図りましょう。

 

・セキュリティツールはWAFの導入がおすすめ

サイバー攻撃を防ぐには、セキュリティツールの導入も必須です。特におすすめなのがWAF(Webアプリケーションファイアウォール)です。
WAFはWebアプリケーション層で動作し、不正なHTTP/HTTPSリクエストを監視・制御して、サイバー攻撃からシステムを守ります。ファイアウォールやIDS/IPS、次世代ファイアウォール、UTMといった従来の対策では防御できない領域をカバーし、企業のWebビジネスを保護することが可能です。

WAFについては、以下の記事で詳しく解説しています。あわせてお読みください。

「セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介」

中でもCloudbric WAF+(クラウドリック・ワフプラス)は、社内にセキュリティ担当者がいなくとも運用しやすいため、おすすめです。
Cloudbric WAF+は、企業に必須のセキュリティ機能として、以下の5つを搭載しています。

  • WAFサービス
  • DDoS攻撃対策サービス
  • SSL証明書サービス
  • 脅威IP遮断サービス
  • 悪性ボット遮断サービス

日本を含む数カ国で、攻撃検知の方法やAIに関する特許を取得した高度なセキュリティツールです。

Cloudbric WAF+

 

まとめ

サイバー攻撃の事例は、近年世界的に増加しています。システムの脆弱性などを狙い、ランサムウェア攻撃などで企業に多大な損失を与えます。そこで、高度なセキュリティレベルを保ち、攻撃を予防するツールの導入が必要です。特に、Cloudbric WAF+は社内に専門的な知識をもつ人材がいなくても高度なセキュリティ対策を構築できるため、導入の検討をおすすめします。

 

▼企業向けWebセキュリティ対策なら、クラウド型WAFサービス「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

cyberattack-realtime

サイバー攻撃リアルタイム可視化ツールとは?おすすめや注意点を解説

近年、サイバー攻撃の脅威は日々増加しており、その手口もますます巧妙かつ多様になっています。企業にとって、サイバー攻撃は事業継続を脅かす重大なリスクであり、早急な対策が求められています。

中でも重要なのが、初動対応です。サイバー攻撃に気づくのが遅れると、被害が広範囲に及び、対応コストも大きく膨らんでしまいます。もはや「いつサイバー攻撃を受けてもおかしくない」という前提で備える必要があるでしょう。

こうした状況の中、サイバー攻撃をリアルタイムで可視化できるツールに注目が集まっています。本記事では、リアルタイムでの可視化を実現する代表的なツールに加え、自社システムを守るための「クラウド型WAF」についても紹介します。

 

サイバー攻撃リアルタイム可視化が必要な理由

「サイバー攻撃」とは、コンピュータシステムに対して行われる悪意ある行為全般のことです。たとえば、システムへの不正侵入や情報の窃取、マルウェア(悪意あるソフトウェア)の拡散、システムの阻害や破壊、乗っ取りなど、多岐にわたります。

まずは、なぜリアルタイムでの把握が必要なのかを「サイバー攻撃の増加」と「手口の変化」という2つの視点から解説します。

 

理由①サイバー攻撃が年々増加している

昨今ではサイバー攻撃が増加傾向にあり、その被害もより深刻化しています。そのため、誰にとってもサイバー攻撃は、もはや「自分とは関係ない話」ではなくなってきました。

総務省「令和5年版 情報通信白書」によれば、2022年に観測されたサイバー攻撃関連の通信データは、約5,226億パケットに達しました。2015年の8倍以上という大きな数字です。

(参照元:総務省「令和5年版 情報通信白書」)

これは、攻撃に関連する通信が1つのIPアドレスにつき約17秒に1回も行われている計算になります。企業も個人も、日常的にサイバー攻撃のリスクにさらされているのです。

こうしたサイバー攻撃の多くは、インターネットを介して行われます。企業や個人のネットワークに対して、気づかぬうちに攻撃が仕掛けられているケースも珍しくありません。

そのため、「いつ」「どこで」「どのような攻撃が行われているか」をリアルタイムで把握することが重要です。

 

理由②新たな手口が次々と登場している

サイバー攻撃は単に件数が増えているだけでなく、新たな手口や脅威も次々と登場しています。そのため、従来のセキュリティ対策だけでは防ぎきれないケースも増えてきました。

たとえば、ファイルを暗号化して使えなくし、元に戻すための身代金を要求する「ランサムウェア」は、近年増加している代表的なサイバー攻撃です。大手企業がランサムウェア攻撃を防ぎきれず、多額の身代金を支払うことになった事例も報告されています。

また、文章や画像、音声などを手軽に生成できる生成AIの進化・普及も、サイバー攻撃の巧妙化を加速させています。生成AIを使えば、人間が書いたように自然な文章や、実在するかのような偽画像を作成可能です。その結果、詐欺メールや偽サイトが以前より見分けづらくなっており、攻撃の成功率も高まっています。

こうした新たな手口・脅威に対処するためには、攻撃の兆候や傾向をリアルタイムで把握する仕組みが欠かせません。常に最新の情報を確認し、迅速な対応につなげることが求められます。

 

サイバー攻撃リアルタイム可視化ツールとは

サイバー攻撃のリアルタイム把握が重要視される中、有効な手段として注目されているのが「サイバー攻撃リアルタイム可視化ツール」です。これは、世界中または自社に対して行われているサイバー攻撃に関する情報を視覚的に表示するツールを指します。

たとえば、攻撃の発信元や標的を地図上に表示したり、通信量の異常をグラフで示したりすることが可能です。攻撃の傾向や兆候を直感的に把握できるため、情報収集や危機意識の向上が期待できます。

多くのサイバー攻撃リアルタイム可視化ツールは、セキュリティ機関やセキュリティ企業が運用しています。観測対象は世界全体から特定の国、自社のネットワークまでさまざまです。企業にとっては、自社を取り巻く脅威の全体像を把握しやすくなるでしょう。

サイバー攻撃はセキュリティ専門家だけの問題ではなく、あらゆる組織や個人が直面するリスクです。その実態を「見える化」する手段として、リアルタイム可視化ツールの活用が進んでいます。

 

リアルタイム可視化ツールを導入するメリット

サイバー攻撃リアルタイム可視化ツールを導入するメリットは、以下の2つです。

 

メリット①新たな脅威に素早く対処できる

サイバー攻撃リアルタイム可視化ツールを導入することで、新たな脅威の兆候を早期に発見し、素早く対処できるようになります。

サイバー攻撃を取り巻く状況は常に変化しています。新しい手口が急速に広まったり、特定の地域が突然サイバー攻撃の標的となったりするケースも珍しくありません。こうした兆候や傾向を把握できなければ、防御策を講じるのが遅れ、被害が拡大する恐れがあります。

また、セキュリティ対策の実施には多くの場合、それなりの費用や期間が必要となります。自社が新たな脅威の標的となる前に必要な対策を済ませるためにも、脅威の早期発見は非常に大切です。

 

メリット②自社のセキュリティ戦略を最適化できる

サイバー攻撃リアルタイム可視化ツールによって得られた知見は、自社のセキュリティ戦略を最適化することに役立ちます。

企業には、予算や人員といったリソース上の制約があります。あらゆる脅威に万全なセキュリティ対策を施すことは現実的ではありません。そのため状況によっては、優先的に対処すべきリスクを選別したり、対策範囲を段階的に広げたりする必要があります。

サイバー攻撃リアルタイム可視化ツールを使えば、脅威に関する具体的な傾向を把握できます。たとえば「どの国や地域からのアクセスが多いのか」「どのような手法が頻繁に使われているのか」といった情報をもとに、自社を取り巻くリスクの分析が可能です。

こうした情報を活用すれば、限られたリソースをどの脅威に集中させるべきか、といった戦略判断がしやすくなるでしょう。

 

サイバー攻撃をリアルタイムで可視化するツール5選

サイバー攻撃リアルタイム可視化ツールにはさまざまな種類があります。ここでは、世界中のサイバー攻撃をリアルタイムで可視化できる代表的な5つのツールを紹介します。

 

ツール①NICTER Atlas

NICTER Atlas」は、国立研究開発法人 情報通信研究機構(NICT)が提供するサイバー攻撃リアルタイム可視化ツールです。無差別型サイバー攻撃の動向を観測・分析するシステム「NICTER」の1機能として提供されています。

NICTER Atlasが可視化するのは、一般のユーザーがアクセスしない未使用のIPアドレス空間、いわゆる「ダークネット」に届いた通信データです。通常、この領域で正規の通信は行われませんが、現実にはマルウェアに感染した機器などからの通信が大量に到達します。

こうした不正な通信を監視し、IPアドレスやポート番号といった情報をもとに分析した結果を、世界地図上にアニメーション表示するのがNICTER Atlasです。どの地域から、どのような規模で、どの手法の攻撃が発生しているのかを、視覚的・直感的に把握できます。

https://www.nicter.jp/atlas

 

ツール②Digital Attack Map

Digital Attack Map」は、Google IdeasとArbor Networks(現NetScout Systems)が共同開発したサイバー攻撃リアルタイム可視化ツールです。DDoS攻撃(分散型サービス拒否攻撃)の可視化に特化しており、世界中での発生状況を地図上に表示します。

DDoS攻撃は、複数のコンピューターから特定のサーバーへ大量のリクエストを送り付け、サービスやシステムの稼働を阻害する攻撃手法です。Digital Attack Mapを使えば、「どこからどこへDDoS攻撃に関連する通信が移動しているのか」を視覚的に把握できます。

https://www.digitalattackmap.com/

 

ツール③CYBERTHREAT REAL-TIME MAP

CYBERTHREAT REAL-TIME MAP」は、ロシアのセキュリティ企業であるKasperskyが提供するサイバー攻撃リアルタイム可視化ツールです。世界中のマルウェア感染やネットワーク攻撃の発生状況を、リアルタイムで地球儀上や世界地図上に表示します。

可視化されるのは、カスペルスキー製品によって検知された各種サイバー攻撃です。どの国で、どのような攻撃が発生しているかを色分けやアニメーションで直感的に確認できます。国別の攻撃件数や検知された脅威の種類、日単位・週単位・月単位の推移も把握可能です。

https://cybermap.kaspersky.com/

 

ツール④IBM X-Force Exchange

IBM X-Force Exchange」は、IBMが提供するセキュリティ情報共有プラットフォームです。世界中のサイバー攻撃や脆弱性に関する情報を収集し、分析結果をダッシュボードで可視化します。

企業や組織が脅威情報を検索・保存・共有できるほか、攻撃手法やマルウェアの挙動に関する詳細なレポートも閲覧可能です。IBMの研究にもとづく信頼性の高い脅威情報を活用すれば、平時の対策強化に加え、攻撃発生時の迅速な対応にも役立ちます。

https://exchange.xforce.ibmcloud.com/activity/map

 

ツール⑤Cloudbric Labs

cloudbric

Cloudbric Labs」は、韓国のセキュリティ企業であるペンタセキュリティが提供する脅威インテリジェンス公開プラットフォームです。世界171カ国の脅威に関する情報を集約・分析し、Webページ上で誰でも閲覧できるように公開しています。

また「Threat DB」では、悪意のあるIPアドレスやフィッシングURL、仮想通貨ウォレットアドレスなどをリスト形式で確認可能です。CloudbricのWAFや提携パートナー、一般ユーザーから提供された1万件以上の脅威データを蓄積しています。

https://labs.cloudbric.com/threatdb/

 

【注意】サイバー攻撃のリアルタイム可視化だけでは不十分

サイバー攻撃リアルタイム可視化ツールは、脅威に関する情報を収集するうえで有効な手段です。ただし、このツールはあくまで「可視化」を目的としたものであり、直接的に攻撃を防ぐ機能は備えていません。よって、可視化するだけでは不十分です。

大切なのは、ツールで得た脅威に関する情報を活用し、自社のセキュリティ対策を見直すことです。可視化するだけでは、自社への攻撃を食い止めることはできません。攻撃を防ぐためには、自社システム上での可視化と、それにもとづく具体的な防御策が不可欠です。

 

リアルタイムでサイバー攻撃に対処する方法

サイバー攻撃は世界中で日々発生しており、自社がいつサイバー攻撃の標的となっても不思議ではありません。標的となった場合の被害を最小化するためには、サイバー攻撃にリアルタイムで対処する仕組みが不可欠です。ここでは、有効な2つの具体策を紹介します。

 

方法①SIEMを活用する

「SIEM(Security Information and Event Management)」とは、サーバーやネットワーク機器などから収集されたログデータを一元的に管理・分析し、異常を検知するツールです。

たとえば、短時間に複数のIPアドレスからログイン試行が行われた場合、それを不審な動きとして検知し、アラートを出してくれます。SIEMを導入することで、管理者は不審な動きを早期に把握でき、被害が発生する前に対処できる可能性が高まるでしょう。

また、SIEMは複数のセキュリティ製品と連携できるため、監視体制の強化や運用の効率化にもつながります。

 

方法②WAFを活用する

「WAF(Web Application Firewall)」とは、Webアプリへのサイバー攻撃を防ぐことに特化したセキュリティ製品です。SQLインジェクションやクロスサイトスクリプティング(XSS)といった幅広い攻撃をリアルタイムで検知し、異常があれば通信を遮断します。

自社のWebサイトやWebサービスが外部からのアクセスを受け付けている場合、WAFの導入は非常に重要です。WAFを導入することで、サイバー攻撃による情報漏えいやサービス停止のリスクを大幅に抑え、ビジネスの継続性と信頼性を保てます。

WAFについては、以下の記事でも詳しく解説しています。あわせてお読みください。

「セキュリティ対策に有効なWAFとは?仕組みや種類、おすすめ製品を紹介」

 

クラウド型WAFなら「Cloudbric WAF+」がおすすめ

サイバー攻撃をリアルタイムで監視する方法として、クラウド型WAFの活用があります。クラウド型WAFとは、インターネット経由で利用するWAFのことで、Webアプリをサイバー攻撃から効果的に守ります。

クラウド型WAFを導入するのであれば「Cloudbric WAF+」がおすすめです。セキュリティの専門知識がなくても扱えるため、専門人材が不足している企業でも導入・運用がしやすいのが特長です。

Cloudbric WAF+は、不正なボットやDDoS攻撃、危険なIPアドレスなどからのアクセスを自動で遮断します。リアルタイム監視と即時対応が可能で、セキュリティ運用の負担を軽減しながら、Webアプリを効果的に保護できます。

 

まとめ

サイバー攻撃の脅威は日々高度化しており、従来型のセキュリティ対策だけでは十分に対応しきれません。脅威の情報をリアルタイムで可視化できるツールや、リアルタイムに攻撃を防御するソリューションの活用による、総合的なセキュリティの強化が求められます。

特にWebアプリを運営する企業にとって、WAFは不可欠な備えと言えるでしょう。クラウド型WAFを活用すれば、サイバー攻撃への早期対処と被害の最小化につながります。今後のセキュリティ強化に向けて、導入を積極的に検討してみてください。

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら

ITトレンド2024上半期_サイバー攻撃

ITトレンドの上半期ランキング2024で第1位を獲得

 

法人向けIT製品の比較・資料請求サイト「ITトレンド」の上半期ランキング2024にて、Cloudbric WAF+が「サイバー攻撃対策」部門で1位を獲得しました。

▼ITトレンド 上半期ランキング2024
https://it-trend.jp/award/2024-firsthalf

このランキングは、2024年上半期にITトレンドでユーザーから最もお問い合わせが多かった製品を発表するものです。
※ランキング結果は2024年1月1日~5月31日までの期間の資料請求数をもとに集計しています。

 

ITトレンドに掲載されている製品・サービスは以下の通りです。

 

Cloudbricは企業のセキュリティ課題に応えるためのさまざまなクラウド基盤セキュリティサービスを取り揃えております。
詳しくはサービスページをご覧ください。

クラウド型WAFサービス「Cloudbric WAF+」

AWS WAFに特化した運用管理サービス「Cloudbric WMS」

 

ITトレンド2023年間

ITトレンドの年間ランキング2023で第1位を獲得

 

法人向けIT製品の比較・資料請求サイト「ITトレンド」の年間ランキング2023にて、Cloudbric WAF+が「サイバー攻撃対策」部門で1位を獲得しました。

▼ITトレンド 年間ランキング2023
https://it-trend.jp/award/2023?r=award2023-top

このランキングは、2023年にITトレンドでユーザーから最もお問い合わせが多かった製品を発表するものです。
※ランキング結果は2023年1月1日~11月30日までの期間の資料請求数をもとに集計しています。

 

ITトレンドに掲載されている製品・サービスは以下の通りです。

 

Cloudbricは企業のセキュリティ課題に応えるためのさまざまなクラウド基盤セキュリティサービスを取り揃えております。
詳しくはサービスページをご覧ください。

クラウド型WAFサービス「Cloudbric WAF+」
脆弱性診断サービス「Cloudbric 脆弱性診断」

 

image_cyber_atack_2023

2023年のサイバー攻撃における代表的な事例や被害額まとめ

年々手口が巧妙化し、脅威が増すばかりのサイバー攻撃。企業側でもさまざまな情報セキュリティ対策を講じていますが、その被害は拡大傾向にあります。自社の機密情報や顧客情報の漏えい、業務システムの停止など、被害状況は深刻です。本記事では、2023年に発生したサイバー攻撃の事例や発生原因、サイバー攻撃の種類、対処法などを解説しています。自社で必要な対策を練る際の参考にしてみてください。

関連記事:2024年度版のサイバー攻撃の被害事例まとめ

 

2023年に国内で起きたサイバー攻撃の代表的な事例

ここでは、2023年に国内で発生したサイバー攻撃の代表的な事例を紹介します。

 

・クラウド環境の誤設定で、約215万件の顧客情報が漏えい

2023年5月、大手自動車メーカーのIT・通信分野を担う事業会社において、クラウド環境の誤設定により、車載IDや車台番号など約215万件の顧客情報が公開状態となっていたことが判明しました。社内におけるデータ取り扱いのルール説明が不十分だったことが主な原因とされています。同社では事件の判明後に外部からのアクセスを遮断する措置を講じており、流出した可能性のある顧客情報が第三者によって二次利用されるなどの被害は確認されていないとのことです。また、これを受けて同社ではクラウド設定を監査するシステムを導入するとともに、従業員への教育を徹底するなどしてセキュリティ機能を強化するとしています。

 

・リスト型攻撃で約25万件のWeb履歴書が流出

総合転職サイトを運営する、ある人材紹介会社では、2023年3月、外部からの不正ログインによって約25万人のWeb履歴書情報が漏えいしました。社内調査によると、外部から不正に取得したIDやパスワードを使用してさまざまなサイトにログインを試みるリスト型攻撃が原因であるとわかっています。これを受け、同社では全ユーザーのパスワードをリセットし、不正ログインを行っていた送信元のIPアドレス群からの通信を遮断するなどの被害拡大防止策を実施しています。また、今後はIDやパスワード認証以外の方法でのシステムセキュリティ強化を目指すとのことです。

 

・外部委託業者への不正アクセスがきっかけで、約69万件の顧客情報が漏えい

ある大手保険会社は2023年1月、自社が保有する顧客情報の一部が流出した可能性があることを発表しました。流出した恐れのあるデータは同社の車両保険に加盟中の顧客と、過去に加入したことのある顧客のもので、性別や生年月日、氏名など約69万件とされています。外部委託業者が第三者からの不正アクセスを受けたことが原因で、顧客情報が海外のサイトに掲載されていたことから判明しました。再発防止策として、同社では委託先における個人情報の取り扱いに関する要件の厳格化などを進めています。

 

・サーバーへの不正アクセスによって約104万件の顧客情報が漏えい

カジュアル衣料品を中心にSPAブランドを展開する大手アパレル企業では2023年1月、社内の業務システムのサーバーが外部からの不正アクセスを受けました。不正アクセスの確認直後にネットワークの遮断や業務システムの停止などの被害拡大防止策を講じましたが、氏名・住所・生年月日・電話番号などを含む約104万件の顧客情報が流出した可能性があるとのことです。その後、さらに約22万件の顧客情報が流出した可能性も判明しました。物流システムを停止したことにより、同社が運営するECサイトも一時休止を余儀なくされました。これを受け、同社では各種アカウントのリセットや管理ポリシーの見直し、社内ネットワーク通信のセキュリティ強化、端末のリアルタイム監視体制の構築といった対策を実施しています。

 

海外で発生した有名なサイバー攻撃の事例

海外では民間企業への攻撃にとどまらず、社会インフラを脅かすような深刻なサイバーテロも発生しています。ここでは、近年に海外で起きた有名なサイバー攻撃の事例を紹介します。

 

・ランサムウェア「WannaCry」により、約430万円の被害

イギリスでは地域医療連携システムを提供するための公的機関のコンピュータが、ランサムウェア「WannaCry」に攻撃された事例があります。ウイルスに感染したコンピュータからはシステムの利用者情報が盗まれたほか、アクセス妨害や身代金の要求などの被害が発生。コンピュータを立ち上げることで感染拡大が懸念されるために、多くの医療機関の業務に支障が出たとのことです。また、一部の医療機関ではこの攻撃の影響でカルテ・処方箋・予約などの管理システムが停止しました。BBCの分析によれば、データ復旧の身代金として日本円で約430万円が支払われたとされています。

 

・某SNSの脆弱性が攻撃され、540万人の名簿データが漏えい

2022年11月には、アメリカのIT企業が運営する有名SNSにて、システムの脆弱性を狙ったサイバー攻撃で漏えいしていた情報が、誰でもアクセス可能な掲示板に公開されるという事件が起きました。その情報は約540万人分の名簿データで、アカウントIDやユーザー名のほか、二段階認証に必要な電話番号やメールアドレスなどの情報も含まれます。
非公開の電話番号やメールアドレスが流出したことで、それらを使って匿名アカウントの個人が特定できる状態となっていました。

 

・サプライチェーン攻撃により、アメリカ政府機関の機密情報が流出

2020年にはアメリカの政府機関にて大規模なサイバー攻撃が発生しています。発端となったのは、ネットワーク監視ツールを提供している大手IT企業がハッキングされたことです。攻撃者は同社製品の自動更新時にマルウェアを仕込み、それによって政府機関を含む100弱の組織のサーバーが不正アクセスの被害を受けました。サーバー攻撃の被害が確認された組織の中には国務省、財務省、米航空宇宙局なども含まれています。この事件の当時には新型コロナウイルスの感染が拡大しており、リモートワークのため社内ネットワークにログイン可能な端末の登録プロセスが簡略化されていたことが事件発生要因のひとつとして挙げられています。

 

日本でよく起きる12種類のサイバー攻撃

ここからは、日本国内で頻発するサイバー攻撃の中から代表的な12種類を挙げて解説していきます。複雑化しているサイバー攻撃に対処するために、それぞれの特徴を把握しておきましょう。

1.マルウェア
ウイルスやワーム、トロイの木馬など悪意のあるプログラムやソフトウェアの総称。感染すると個人情報の流出や端末に保存されているデータの改竄、端末の強制ロック、外部との勝手な通信などの被害に遭う可能性がある

2.ランサムウェア
マルウェアの一種。感染するとシステムへのアクセスが制限され、制限解除のために身代金を要求される

3.標的型攻撃
特定の個人や組織を狙った攻撃。ターゲット宛にウイルスが添付されたメールを送付する手口が知られている

4.Emotet
メールの添付ファイルを感染経路とするマルウェアの一種

5.不正アクセス
アクセス権限を持たない第三者が個人情報の取得などを目的に不正にサーバーやシステムへ侵入する行為

6.脆弱性を狙った攻撃
プログラムの不具合や設計上のミスなどセキュリティの脆弱性を悪用したサイバー攻撃

7.サプライチェーン攻撃
業務上のつながりを悪用し、セキュリティ対策に弱点がある関連会社や取引先を経由して不正アクセスを試みるサイバー攻撃

8.SQLインジェクション
Webアプリケーションの不備を悪用してデータベースを不正に操作する攻撃

9.パスワードリスト攻撃
あらかじめ何らかの方法で入手したIDとパスワードを悪用し、第三者が本人になりすましてサービスやシステムに不正アクセスを試みる攻撃

10.ゼロデイ攻撃
セキュリティの脆弱性が発見されてから、それへの対策が講じられるまでの間を狙って行われるサイバー攻撃

11.DDOS攻撃
サーバーやネットワークに複数端末から大量の通信を発生させることで処理不能に陥らせ、サービスを停止させる攻撃

12.ブルートフォース攻撃
IDやパスワードの考えられるパターンを総当たりで入力し、認証突破を試みる攻撃

 

サイバー攻撃の平均被害額は?

セキュリティ対策製品を提供するノートンライフロック社が2022年に発表したレポートによると、2021年の1年間におけるサイバー攻撃の被害額は320億円にものぼったことがわかっています。また、トレンドマイクロ社が2023年に実施した調査によれば、過去3年間でのサイバー攻撃の被害を経験した法人の累計被害額は平均1億2,528万円、ランサムウェアの被害を経験した法人の累計被害額は平均1億7,689万円にも及ぶという結果となりました。ランサムウェアの被害はサプライチェーンの関連組織にも広がることから、被害額が大きくなりがちです。そのため、自社だけでなく関連企業や取引先企業全体でのセキュリティ対策の強化が求められます。

出典:株式会社ノートンライフロック「サイバー犯罪調査レポート2022

出典:トレンドマイクロ株式会社「サイバー攻撃による法人組織の被害状況調査

 

まとめ

リモートワークの推進やクラウドの利用機会の増加により、企業はこれまで以上にサイバー攻撃の危険にさらされています。また、サイバー攻撃の手口は年々高度化、巧妙化しており、自社の情報資産を守るためには、従業員教育の徹底やWAFの導入といったセキュリティ対策の強化が必須です。本記事を参考に、自社に必要な対策を検討しましょう。

 

関連記事:2024年度版のサイバー攻撃の被害事例まとめ

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼Cloudbricの製品・サービスに関するお問い合わせはこちら

WP-DDoS-Top

多発する「DDoS攻撃」を防ぐための事前対策と 最新被害事例を解説したホワイトペーパーを無料公開

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、企業のIT・情報セキュリティ担当者に向けて「DDoS攻撃を防ぐ!必要な事前対策と最新の被害事例」と題したホワイトペーパーを公開しました。

WP-DDoS-Top

 

ホワイトペーパーの概要

サイバー攻撃の中でも、近年被害が急増しているのが「DDoS攻撃」です。不特定多数のコンピュータから大量のデータを送信して大きな負荷をかけることで、アクセス障害を発生させたり、サービス継続を困難にしたりします。2023年5月には警察庁と内閣サイバーセキュリティセンター(NISC)が「DDoS攻撃への対策について」の注意喚起を発表するほど、身近な脅威になりつつあります。今や単純にサービスにつながりにくくするだけでなく、金銭収集や情報収集を目的としたサイバー攻撃の前段階として利用されるなど、手法が多様化しており、各企業においてはリスクの低減策を考えなければなりません。本資料では、IT・情報セキュリティ部門の方向けに、DDoS攻撃の種類や最新の被害事例、企業が取り組むべき事前対策などを解説しています。

 

  1. DDoS攻撃とは?
  2. 急増しているDDoS攻撃
  3. DDoS攻撃の手法は大きく3タイプ
  4. DDoS攻撃の種類
  5. DDoS攻撃がもたらす主な被害
  6. DDoS攻撃による最新の被害事例
  7. DDoS攻撃を防ぐために必要な事前対策
  8. 大規模なDDoS攻撃も徹底防御する「Cloudbric ADDoS」
  9. 「Cloudbric ADDoS」が選ばれる理由

 

このような方におすすめ

  • 多発するサイバー攻撃に不安を感じている方
  • 万全なセキュリティ体制を構築したい方
  • DDoS攻撃についての詳しい情報を得たい方
  • DDoS攻撃対策ソリューションについて知りたい方

 

▼ホワイトペーパー「DDoS攻撃を防ぐ!必要な事前対策と最新の被害事例」はこちら

https://www.cloudbric.jp/dl-wp-ddos/

 

ITトレンド2023上半期

ITトレンドの上半期ランキング2023で第1位を獲得

 

法人向けIT製品の比較・資料請求サイト「ITトレンド」の上半期ランキング2023にて、Cloudbric WAF+が「サイバー攻撃対策」部門で1位を獲得しました。

▼ITトレンド 上半期ランキング2023
https://it-trend.jp/award/2023-firsthalf/cyber_attack

 

このランキングは、2023年上半期にITトレンドでユーザーから最もお問い合わせが多かった製品を発表するものです。
※ランキング結果は2023年1月1日~5月31日までの期間の資料請求数をもとに集計しています。

 

ITトレンドに掲載されている製品・サービスは以下の通りです。

 

Cloudbricは企業のセキュリティ課題に応えるためのさまざまなクラウド基盤セキュリティサービスを取り揃えております。
詳しくはサービスページをご覧ください。

クラウド型WAFサービス「Cloudbric WAF+」
脆弱性診断サービス「Cloudbric 脆弱性診断」
エッジDDoSプロテクションサービス「Cloudbric ADDoS」

 

JP-hosting_logo

JP-HOSTING

JP-HOSTING

JP-HOSTINGは、東京を拠点にサーバーの賃貸とホスティング事業を行っています。グローバル企業のEQUINIX、FORTINET、SOFTBANKなどとパートナーシップを持っており、データセンター専用回線を通じてより安全で快適なサーバー管理をお手伝いしています。

Cloudbricの導入を検討したきっかけを教えてください。

2016年頃から増え続けるサイバー攻撃への対策として社内でWAF導入を検討しました。最初の段階では自社開発も考慮しましたが、しつこい攻撃や進化する手法には到底かなわないと判断しました。当社の場合、どんなに小さな脆弱性であっても見逃すことなく防御できる高性能の企業向けWAFが必要だったため、セキュリティ分野で比較的知名度の高いブランドで技術力の高いCloudbric WAFを選択しました。

WAF選定時、最も重視されたポイントを教えてください。

先ほども言いましたが、知名度の高いブランドというのは、特にセキュリティ分野ではかなり重要なポイントであると思います。ただし同じ条件ならば、やはりコストが最もリーズナブルなサービスが優先されるでしょう。そういった意味で、リーズナブルな料金で高度のWebセキュリティ対策を利用できることが大きなメリットでした。Cloudbric WAFはクラウド基盤で提供されるため、オンプレミス型と比べたら初期費用を低く抑えることができます。それに「FQDN数」と「ピーク時のトラフィック」を基準にきめ細かいプランになっていて、当社環境に最適なプランを利用し高いレベルのWebセキュリティ対策を備えることができました。

クラウドブリックを利用した感想をお聞かせください。

Cloudbric WAFサービスは24時間365日技術サポートを提供してくれます。導入してからずっと思っていることでもありますが、お問い合わせに快速に対応してくれるという印象があります。コミュニケーションのスピードが速いながらも、充実にサポートしてくれてすごく助かった経験があります。

クラウドブリックの導入後、効果はございましたか。

Cloudbric WAFの導入後、 確実に当社サーバファーム(SERVER FARM)への攻撃が減っていて、攻撃対応にかかる手間やコストも大幅に削減することができました。そして、攻撃に対する綿密な対応ができるようになりました。Cloudbric WAFのダッシュボードにて詳細ログ情報の閲覧・SNMP登録・アラートボット(Notification Bot)の設定など様々な機能が提供されますが、それらをElasticsearchのような可視化ツールと連携させることで、攻撃ログやそのフローなどを把握することもできます。これによって、発生しうる攻撃への予防にも役立っています。

クラウドブリックを使用した際、最も気に入った機能を教えていただけますか。

誰でも簡単に使えるダッシュボードではないかと思います。セキュリティに詳しくない人でも、一回触ってみたらすぐに覚えられるほどの直観的で分かりやすくなっています。それに、リアルタイム性や正確度も優れていると思います。個人的には、攻撃のログ統計や分析のみならず自動レポート作成など、Cloudbric WAFにて提供される様々な機能を簡単に使えるようになっていて非常に便利でした。たった1回のクリックで例外URLを登録できるというところもユーザの立場を考慮した繊細な機能だと思います。

最後に一言お願い致します。

Web攻撃対応の基本対策としてのWAFの導入を検討している企業も多いと思いますが、多くの企業が見落としやすいことは、Web攻撃は「いつ攻撃してくるか分からない」「思ったより頻繁に起きている」「大したことじゃないと思った攻撃によって致命的なリスクを負う可能性もある」という点です。実際に、administratorのスクリプトと攻撃者のスクリプトは類似しているため区分が極めて難しいです。だからこそ、WAFの導入時には、あらゆる観点からの全ての項目を比較・検討した上で導入を決める必要があります。我々の経験からみると、セキュリティ技術、導入の手続き、自社環境に合わせて構築できるという点、徹底したサポート体制において、Cloudbric WAFは確信頼できる製品だと思っております。細かいところまでコントロールできるGUIやIPもしくはURL経路のThreshold Triggerなどが備わっているため、利便性が高いところもおすすめポイントだと思います。もしWAF導入を検討されているIT担当者なら、Cloudbric WAFをぜひチェックしてみても良いと思います。

中国ハッカー集団によるサイバー攻撃

中国のハッカー集団「暁騎営」による韓国の公共機関へのサイバー攻撃と、韓国インターネット振興院(KISA)の対策とは?

中国ハッカー集団によるサイバー攻撃

2023年1月末、韓国では旧正月の時期に緊急事態が発生しました。中国のハッカー集団「暁騎営が、韓国の公共機関に対する大規模なサイバー攻撃を行いました。暁騎営は、12 の学術機関のWebサイトをハッキングし、オープンソースコミュニティのGithubで個人情報を流出させました。

個人情報には、政府機関や公共機関はもちろん、POSCO、LG電子、サムスン電子、現代製鉄、クムホタイヤといった韓国大手企業の電子メールアドレスも含まれており、 氏名、所属、IDとパスワード、携帯電話番号、勤務先電話番号、勤務先、自宅住所など、計161名の個人情報が流出したことが明らかになりました。

韓国インターネット振興院 (KISA) は、民間の被害者157 名の個人情報を保有する組織や企業に対して、流出実態の確認と追加のセキュリティ対策を実施するよう促しました。一方、ハッカーの標的となった 12 の学術機関のWebサイトはまだ完全に回復していないため、被害は依然として進行中です。

このようなサイバー攻撃に対しては、Webサイトのセキュリティソリューション、定期的なセキュリティチェック、脆弱性の継続的なモニタリングなど、セキュリティシステムを通じて積極的に対応することが重要です。

 

 

韓国インターネット振興院(KISA)による民間企業へのセキュリティガイド

中国のハッカー集団による大規模なサイバー攻撃を受けて、韓国インターネット振興院(KISA) は、民間企業のWebサイトのセキュリティを強化するよう、ガイドラインを発表しました。内容は以下の通りです。

  1. ログイン機能のあるサイトの場合、定期的に不正アクセス履歴の確認や異常IPのブロックを行い、関係機関と共有する
  2. IP ごとのログイン回数にしきい値を設定し、CAPTCHA などの認証方式を使用して不正ログイン防止を強化する
  3. パスワードの変更と 2 要素認証により、ユーザーアカウントのセキュリティを強化する
    ・登録ユーザーのアカウントセキュリティ管理を強化する
    ・複数のサイトでアカウント情報が重複しないようにする
    ・複雑なパスワードを設定し、3 カ月ごとに定期的に変更する
    ・IDとパスワードに加え、OTPやSMSなどによる2段階認証を有効にする
    ・アカウント情報が漏洩した場合は、同じ情報を使用しているすべてのサイトのパスワードを変更する
  4. 重要なユーザー情報 (通信料金など) が変更された場合、 SMS通知などのアラート機能を強化する
  5. 関連サービスの保守や業務委託先のセキュリティ強化を依頼する

 韓国インターネット振興院 (KISA) のセキュリティガイドラインに沿って、サイバー攻撃やハッキングなどの脅威に対応し、Webサイトのセキュリティを強化する方法を具体的に見てみましょう。

 

 

異常なIPと不正ログインのブロック

インターネットに接続されたWebサイトは、その規模に関係なく、いつでもサイバー攻撃の標的になる可能性があります。無差別なサイバー攻撃に対抗するためのセキュリティ サービスの実装が必要です。

Webサイトセキュリティの最も基本的なセキュリティ対策は、「WAF (Web Application Firewall)」の実装です。

Cloudbric WAF構成図

Cloudbric WAF+ は、インストールなしで迅速かつ簡単に実装できるクラウドベースのWebセキュリティサービスです。WAF(Web Application Firewall)機能に加えて、無料のSSL/TLS、DDoS保護、ボット制御、悪意のあるIPのブロックなど、企業がWebセキュリティを構築するために不可欠な 5 つのサービスを提供します。

Cloudbric WAF+ は、95 カ国の 700,000 以上の Webサイトから収集された脅威インテリジェンスに基づいて、悪意のあるIPをブロックし、発生する可能性のあるサイバー脅威を未然に防ぐことができます。

Cloudbric WAF+ は、ロジックベースの検知エンジンと独自のAIエンジンを備えており、堅牢なセキュリティを実現します。米国、欧州、韓国、日本、中国の 5 カ国で特許を取得したロジックベースの検知エンジンは、新しい攻撃が発生すると、自動的に検出および分析します。Cloudbric WAF+ は、データの意味と構造を理解することで、隠れた、または改ざんされた新しいWeb攻撃パターンを正確に検出するため、誤検知率が低くなるのです。

Cloudbric WAF+についてはこちら

 

 

DDoS攻撃

セキュリティの脅威は常に私たちの周りにあり、ハッキングに加えてDDoS攻撃(分散型サービス妨害攻撃)も国内外で継続的に発生しています。

DDoS攻撃は、複数のシステムから大量のリクエストを送信して、Webサーバーに過剰な負荷をかけるものです。DDoS攻撃により、Webサーバー上のすべてのデータが削除されたり、情報が漏洩したりする可能性があるため、予防策を講じることが非常に重要です。DDoS攻撃は年々巧妙化・複雑化していますが、既存のセキュリティ対策ではすべてのDDoS攻撃を防ぐことはできず、新たな脅威に備える必要があります。

Cloudbric ADDoS は、エッジコンピューティングテクノロジーに基づいてDDoS攻撃インテリジェンスを収集、分析、配布する高度なDDoS防御サービスであり、世界中のどこからでも攻撃を迅速にブロックできます。 

このサービスは、頻繁に発生する従来の攻撃、マルチベクトル攻撃、アプリケーションレベルの攻撃など、あらゆる形式のDDoS攻撃に対応できます。 

大規模DDoS攻撃を防御できる「Cloudbric ADDoS」についてはこちら

 

 

まとめ

サイバー攻撃は年々進化を続けています。ますます高度化するセキュリティの脅威に対応するには、Cloudbric のクラウドベースのセキュリティソリューションを活用して、個人情報・機密情報などの重要なデータを保護することをおすすめします。

 

【参照サイト】

韓国インターネット振興院(KISA)
https://www.boho.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000133&searchWrd=&menuNo=205020&pageIndex=4&categoryCode=&nttId=67129

聯合ニュース
https://www.yna.co.kr/view/AKR20230125076600017

Boan News
https://www.boannews.com/media/view.asp?idx=113708

韓国経済新聞
https://www.hankyung.com/international/article/2022110588357